Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201850211

Se um firewall tem diversas portas abertas, há uma maior probabilidade de um invasor usar uma delas para acessar a rede ...

1

457941201850211
Ano: 2023Banca: IADESOrganização: CRF-TODisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos
     Se um firewall tem diversas portas abertas, há uma maior probabilidade de um invasor usar uma delas para acessar a rede de forma não autorizada. Se os usuários não forem treinados nos processos e procedimentos, haverá uma maior probabilidade de um funcionário cometer um erro, intencional ou não, que possa destruir dados. Se um sistema de detecção de intrusão não for implementado na rede, haverá maior probabilidade de um ataque não ser percebido até que seja tarde demais. Consiste na amarração da vulnerabilidade, da ameaça e da probabilidade de exploração ao impacto resultante nos negócios.

BAARS, Hans et al. Fundamentos de segurança da informação. Editora Brasport, 2017, com adaptações.


No contexto da segurança da informação, assinale a alternativa correspondente ao termo definido no texto apresentado.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200166233Segurança da Informação e Criptografia

Quanto às ameaças e aos mecanismos de segurança, assinale a alternativa correta.

#Software Malicioso#Certificação em Segurança da Informação
Questão 457941200172974Segurança da Informação e Criptografia

Qual o nome dado aos softwares que monitoram o uso do computador, podendo ser usado legitimamente ou maliciosamente? Na maioria das vezes são utilizad...

#Ciberataques e Ameaças
Questão 457941200241013Segurança da Informação e Criptografia

Donos de informação podem requisitar que a disponibilidade, disseminação e modificação de qualquer informação seja estritamente controlada e que os at...

#Critérios Comuns para Avaliação de Segurança de Tecnologia da Informação
Questão 457941200408531Segurança da Informação e Criptografia

Arquivos maliciosos podem armazenar trechos de código de forma escondida na área de dados de um arquivo executável, entre outras formas que eles encon...

#Software Malicioso
Questão 457941200651729Segurança da Informação e Criptografia

Uma organização precisa encarregar-se dos seguintes passos ao estabelecer, monitorar, manter e melhorar o próprio SGSI (sistema de gestão de segurança...

#ISO/IEC 27001
Questão 457941200851888Segurança da Informação e Criptografia

Ao acessar um navegador em que é apresentado erro de certificado ao tentar acessar uma página, isso pode significar que há alguma interceptação na com...

#Assinatura Eletrônica
Questão 457941201277727Segurança da Informação e Criptografia

O plano de continuidade de negócio, após identificados os serviços essenciais, permite que a instituição recupere ou mantenha suas atividades em caso ...

#Gestão de Continuidade de Negócios
Questão 457941201511109Segurança da Informação e Criptografia

Em relação à norma ABNT NBR ISO/IEC 17799:2005, a ação de remover imediatamente ou de bloquear direitos de acesso de usuários que mudaram de cargos ou...

#Medidas de Segurança
Questão 457941201641144Segurança da Informação e Criptografia

Considerando os conceitos da NBR ISO/IEC 27.005, quanto à análise dos riscos, assinale a alternativa correta.

#ISO/IEC 27005
Questão 457941201693658Segurança da Informação e Criptografia

Entre esses dois tipos de firewalls, estão um ou mais dispositivos conectados em uma região chamada de rede DMZ (zona desmilitarizada). STALLINGS, W. ...

#Zona Desmilitarizada (DMZ)

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Avaliação de Vulnerabilidades e Gerenciamento de RiscosQuestões do IADES